VMware Workstation 虚拟机逃逸漏洞PoC利用代码公开

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

安全研究人员披露了VMware Workstation中的高危漏洞链,攻击者可通过信息泄露和缓冲区溢出实现虚拟机逃逸并执行任意代码。受影响版本为17.0.1及更早,建议用户更新至17.5.0以修复漏洞。

🎯

关键要点

  • 安全研究人员披露了VMware Workstation中的高危漏洞链,攻击者可通过信息泄露和缓冲区溢出实现虚拟机逃逸并执行任意代码。
  • 受影响版本为17.0.1及更早,建议用户更新至17.5.0以修复漏洞。
  • 此次攻击通过串联VMware Workstation虚拟蓝牙设备功能中的两个独立漏洞实现。
  • 信息泄露漏洞(CVE-2023-20870、CVE-2023-34044)允许攻击者泄露宿主机内存指针,绕过地址空间布局随机化(ASLR)。
  • 缓冲区溢出漏洞(CVE-2023-20869)允许攻击者劫持程序执行流,最终在宿主机上执行自定义载荷。
  • 完整漏洞利用链主要影响VMware Workstation 17.0.1及更早版本,用户面临最高风险。
  • 建议用户更新至最新版本(17.5.0或更高),或临时禁用虚拟蓝牙设备以降低风险。
  • 研究揭示了现代漏洞利用的复杂性,强调了及时为虚拟化平台打补丁的重要性。
➡️

继续阅读